Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 88

Liczba wyników na stronie
first rewind previous Strona / 5 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Internet security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 5 next fast forward last
1
Content available remote Internet Security
100%
In this paper we present how to use the ZT-UNITAKOD method for dynamic coding. We also talk about a cryptosystem on which to base an elliptic curve. Finally, we discuss the ways to protect the internet user from phishing.(original abstract)
Przestępstwa phishingu, podobnie jak działalność hakerów czy propagowanie wirusów komputerowych, są, jak się wydaje, trwałym zjawiskiem, jakie nam towarzyszy podczas pracy w sieci. Pojawiły się stosunkowo niedawno, mają charakter masowy, stanowią poważne zagrożenie bezpieczeństwa, przede wszystkim operacji finansowych i innych transakcji realizowanych przez użytkowników (przedsiębiorstwa). Przynoszą nie tylko wymierne, bezpośrednie straty finansowe i materialne. Powodują konieczność ponoszenia dodatkowych nakładów na systemowe zabezpieczanie się przed plagą phishingu zarówno przez użytkowników, jak i przez przedsiębiorstwa. Szczególnie dla przedsiębiorstw, banków, instytucji finansowych, dystrybutorów w e-handlu udane ataki phisherów powodują niekiedy nieodwracalne skutki, jak zachwianie ich reputacji czy utratę klientów. Zagrożenie bezpieczeństwa powodowane phishingiem skłoniło np. do zmiany swego banku 6% klientów, a około 18% użytkowników zrezygnowało z zakupów w Internecie. Większe przedsiębiorstwa i korporacje realizują wspólne projekty mające na celu ochronę ich internetowej przestrzeni aktywności gospodarczej. Musimy zdawać sobie z tego sprawę, że inwencja phisherów, podobnie jak "twórców" oprogramowania wirusowego, jest praktycznie nieograniczona. Pojawiają się i pojawiać się będą ciągle nowe generacje narzędzi i technik służących tego rodzaju przestępstwom. (fragment tekstu)
W pracy zaproponowano metodę punktacji ogłoszeń dostępnych w portalach internetowych jako zagrożenie rozumiane jako możliwość łamania prawa. Mamy specjalnie koncentrować się na nielegalnym handlu narkotykami. Połączone wyniki zasady trzech składników są oddzielne: osoba publikuje ofertę, w obrocie dobre i zamierzonego działania (kupno, sprzedaż, inne).(fragment tekstu)
Informacja staje się najważniejszą przyczyną kształtowania społeczności i gospodarki. Główną cechą społeczeństwa informacyjnego jest szybki rozwój technologii teleinformatycznych, wiążący się z możliwością komunikacji i dostępem do informacji na bardzo szeroką, niespotykaną dotychczas skalę. Społeczeństwo informacyjne jest przygotowane do użytkowania systemów informatycznych. To społeczeństwo świadome, wie jak zdobywać wiedzę, ale także potrafi ją wykorzystywać i przetwarzać we wszelkich dziedzinach życia. Dzisiaj o sukcesie gospodarczym decyduje zdolność tworzenia nowych technologii i wskazywanie możliwości jej zastosowania. Należy jednak zaznaczyć, że społeczeństwo informacyjne niesie ze sobą oprócz szans, również zagrożenia. Celem referatu jest przedstawienie wybranych przykładów szans i zagrożeń społeczeństwa informacyjnego. W referacie podjęto próbę poszukania odpowiedzi na następujące pytania: jakie są cechy społeczeństwa informacyjnego, jakie są pozytywne aspekty rozwoju społeczeństwa informacyjnego i zagrożenia, które niesie ze sobą oraz co oznacza bezpieczeństwo technologii informacyjno- telekomunikacyjnych. (abstrakt oryginalny)
Rejestracja domeny zawierającej nazwę popularnej firmy lub produktu z zamiarem odsprzedania jej z zyskiem oraz domeny podobnej do popularnego i często odwiedzanego serwisu to najpowszechniejsze oszustwa domenowe. Pierwszy problem może być rozwiązany przez uściślenie przepisów prawnych dotyczących ochrony znaków towarowych, tak aby były one zgodne z rozwojem nowoczesnych technologii informacyjno-komunikacyjnych i w sposób jednoznaczny regulowały zasady rejestracji domen internetowych i ich zabezpieczenia. Drugiego rodzaju oszustw internetowych użytkownik Internetu może uniknąć, przestrzegając podstawowych zasad bezpieczeństwa obowiązujących przy transakcjach internetowych. (fragment tekstu)
W artykule poruszono kwestie niechcianych wiadomości elektronicznych, które zalewają w ostatnich latach skrzynki pocztowe użytkowników z całego świata. W pracy przedstawiono relację z eksperymentu przeprowadzonego w jednej z firm. Polegał on na monitorowaniu wiadomości typu spam odbieranych przez skrzynki pocztowe pracowników. Badania pozwoliły zidentyfikować newralgiczne kwestie związane z udostępnianiem służbowych adresów mailowych. Na podstawie poczynionych obserwacji przygotowano cykl szkoleń, których celem było zminimalizowanie zjawiska spamu. (abstrakt oryginalny)
7
Content available remote Zagrożenia związane z Internetem Rzeczy
61%
The Internet Things (IoT) is considered a key component of the next-generation Internet. The concept itself is a big socio-technological jump and the application space is very diverse. The use of IoT creates new benefits for many areas of life as well as for many companies utilize it. Along with its development, there is also a high risk on many levels, both technological and social. The purpose of this article is to present potential threats that appear on various levels of IoT, both those that have already been investigated and used and those that may appear in the near future. (original abstract)
8
Content available remote Bezpieczeństwo haseł wśród użytkowników internetu
61%
Niniejszy artykuł jest omówieniem wyników ankiety dotyczącej sposobów układania i obchodzenia się z hasłami przez internautów. Przedstawiono w niej negatywne trendy zauważalne wśród respondentów, takie jak układanie haseł zbyt krótkich, schematycznych, ich częste powtarzanie oraz nie weryfikowanie ich siły. Przeprowadzono również interpretację uzyskanych odpowiedzi pod kątem metod wykorzystywanych przez hakerów do przełamywania haseł.(abstrakt oryginalny)
Niniejszy artykuł przedstawia problematykę piractwa internetowego oraz jest próbą określenia czynników o charakterze ekonomicznym mających wpływ na jego rozwój. Na wstępie postawiono tezę głoszącą, że czynniki sprzyjające rozwojowi branży produktów wirtualnych są jednocześnie przyczyną rozwoju piractwa internetowego. W celu weryfikacji tak sformułowanej tezy, konieczne było dokładniejsze przedstawienie problemu nielegalnego kopiowania własności intelektualnej oraz wskazanie cech charakterystycznych produktów wirtualnych oraz medium ich dystrybucji, czyli internetu. W zakończeniu odniesiono się do obecnej sytuacji dotyczącej kontrowersji związanych z zaostrzeniem stopnia egzekwowalności praw autorskich. (abstrakt oryginalny)
10
Content available remote Bezpieczeństwo w sieci a odpowiedzialne korzystanie z mediów społecznościowych
61%
Celem artykułu jest przybliżenie kwestii związanych z bezpieczeństwem w sieci, a w szczególności odpowiedzialnego korzystania z mediów społecznościowych. Obecnie media społecznościowe odgrywają znaczącą rolę nie tylko w gospodarce, ale również w społeczeństwie. Można chyba zaryzykować tezę, że w dzisiejszym świecie nie ma młodego człowieka, który nie miałby konta na portalu społecznościowym. (abstrakt oryginalny)
Using the Internet is inseparably connected with building the awareness of its users, hence the tasks that arise for a modern man in relation to information technologies, especially in terms of online threats. Children are particularly vulnerable. The most common threats include: contact with pornographic content, contact with violent materials, contact with pedophiles, internet addiction, contact with online cheaters, unconscious participation in illegal activities, financial consequences, unconscious disclosure of information. The purpose of the article was to indicate tasks for parents along with identification of dangerous situations affecting children's behavior. Readers will also learn about forms of sexual abuse of children on the Internet and methods of filtering Internet content. The adopted research method is a qualitative analysis supported by the retrospective analysis technique. (original abstract)
W artykule przedstawiono rolę i funkcje Systemów Sygnalizacji Przejazdowej w zapewnieniu bezpieczeństwa na skrzyżowaniach dróg kołowych i kolejowych. (abstrakt oryginalny)
13
Content available remote The Internet: a Secure Source of Information or a Surveillance Tool?
61%
Wielka zdobycz cywilizacyjna ubiegłego wieku Internet, miejsce najbardziej demokratyczne na świecie, obszar swobodnej wymiany informacji, źródło wiedzy, jest i tego już nie zmienimy, terenem inwigilacji wszystkich użytkowników przez służby powołane do zapewnienia bezpieczeństwa obywatelom. Terroryzm, nowe jego formy i pola konfliktów powodują, że organy porządku publicznego muszą wiedzieć gdzie czai się zagrożenie, ale wiedza ta służyć ma skutecznemu przeciwdziałaniu złu, a nie sprowadzaniu życia mieszkańców do absurdu rodem z Orwella. Prawo zezwalające na inwigilację w sieci musi jednocześnie ograniczać organy bezpieczeństwa publicznego przed ingerencją w prywatne życie ludzi, ich sposób myślenia, dokonywane wybory. Wiedza o mieszkańcach nie może być upubliczniana wbrew nim, nie może służyć do szantażu, bądź wywierania jakiejkolwiek presji, a powołane do zapewnienia bezpieczeństwa służby to prawo wolnych ludzi mają szanować, a w żadnym wypadku nie mogą posiadanych informacji wykorzystywać przeciwko swoim mocodawcom tj. obywatelom demokratycznych państw. (abstrakt oryginalny)
14
Content available remote Bezpieczeństwo Polski w cyberprzestrzeni
61%
Powstanie i upowszechnienie Internetu doprowadziło do rozwoju społeczeństwa informacyjnego. Jego cechą charakterystyczną jest rola i znaczenie informacji, która w wirtualnym świecie może być przesyłana w dowolnym czasie, z dowolnego miejsca na świecie. W ten sposób złamana została istniejąca od wieków bariera czasu i miejsca. Dzięki Internetowi informacja szczególnie zyskała na znaczeniu. Nigdy dotąd bowiem w tak szybki i tani sposób nie można było pozyskiwać i przetwarzać informacji. Od lat 90. Internet rozwija się dynamicznie również w Polsce. Użytkownicy chętnie robią za jego pośrednictwem zakupy, korzystają z portali społecznościowych czy czytają blogi. Internet jest także powszechnie wykorzystywany przez organy administracji publicznej. Poza licznymi korzyściami związanymi z funkcjonowaniem w wirtualnym świecie Internet stał się środowiskiem podatnym na nowe, nieznane dotąd zagrożenia, na które narażona jest także Polska. Skuteczna walka z zagrożeniami w cyberprzestrzeni wymaga zaangażowania całej społeczności międzynarodowej. Coraz częściej problematykę tę podejmują organizacje międzynarodowe, których Polska jest członkiem. Niemniej jednak w ocenie Autorki działania podejmowane przez organizacje są niewystarczające. Niezbędne stało się podejmowanie zdecydowanych kroków oraz ustalanie jasnych przepisów prawa regulujących funkcjonowanie w tym środowisku. Na tym tle rodzi się nowy obszar aktywności, w którym Polska powinna zająć jasne stanowisko. Inicjatywy w zakresie utrzymania bezpieczeństwa w cyberprzestrzeni mogą przyczynić się do wzmocnienia pozycji na forach organizacji międzynarodowych. (fragment tekstu)
15
Content available remote O bezpieczeństwie internetowym
61%
W pracy omówiono kryptosystemy oparte na krzywych eliptycznych oraz metodę szyfrowania dynamicznego ZT-UNITAKOD. Są to nowe narzędzia zwiększające bezpieczeństwo internetowe. Przedstawiono także sposoby przeciwdziałania phishingowi.(abstrakt oryginalny)
16
Content available remote Cheater detection in Real Time Bidding system - panel approach
61%
Celem artykułu jest przedstawienie zastosowania modelowania ekonometrycznego do wykrywania prób oszustwa w systemie Real Time Bidding. Skuteczność proponowanej metody została zweryfikowana przez symulacje komputerowe. Metoda składa się z dwóch różnych modeli - modelu przeznaczonego do klasyfikacji użytkowników oraz modelu przeznaczonego do odróżniania rzeczywistych stron internetowych od tych specjalnie spreparowanych przez oszustów. Prezentowane modele są ze sobą ściśle powiązane i razem wydają się dość szybkim i efektywnym narzędziem do oddzielenia ludzkiego ruchu internetowego od tego generowanego przez boty. (abstrakt oryginalny)
Powszechnie używane urządzenia mobilne przechowujące różnego rodzaju dane są obecnie wykorzystywane nie tylko do prowadzenia rozmów telefonicznych i przesyłania krótkich komunikatów, ale też do korzystania z zasobów internetowych, realizacji e-usług oraz zadań biznesowych. Zagrożenie dla ich bezpieczeństwa może stwarzać niewłaściwe ich użytkowanie, wadliwe oprogramowanie lub szkodliwe kody. Utrzymanie wysokiego poziomu ochrony tych urządzeń stanowi poważny problem. Najpopularniejszym urządzenie mobilnym jest smartfon, a najczęściej wykorzystywanym oprogramowaniem system Android. W artykule opisano tę platformę systemową i wbudowane mechanizmy ochrony, wskazano realne zagrożenia dla urządzeń mobilnych oraz przedstawiono zasady bezpiecznego ich użytkowania. (abstrakt oryginalny)
Bezpieczeństwo jest jedną z podstawowych potrzeb człowieka. Wraz ze zwiększaniem się aktywności społeczeństwa w cyberprzestrzeni pojawia się również silniejsza potrzeba zapewnienia bezpieczeństwa w tym obszarze. Zagrożenia manifestujące się w internecie nie ograniczają się jedynie do wirtualnej przestrzeni - mogą oddziaływać na fizyczny świat. Przykładami takich zagrożeń są ogłoszenia sprzedaży nielegalnych towarów lub próby wyłudzeń. Szybkie tempo rozwoju technologicznego powoduje, że również tradycyjne metody pozyskiwania informacji stają się niewystarczające do automatycznego monitorowania sieci w celu wykrycia tego typu potencjalnych zagrożeń. Artykuł przedstawia problem monitorowania źródeł w cyberprzestrzeni oraz wskazuje na istniejącą lukę pomiędzy wolumenem dostępnych informacji a zdolnością do podejmowania decyzji przez jednostki odpowiedzialne za ocenę zagrożenia w internecie (np. policję, administratorów i moderatorów stron). Prezentuje też jedną z inicjatyw z zakresu zapewnienia bezpieczeństwa w cyberprzestrzeni, jaką jest projekt "Semantyczny Monitoring Cyberprzestrzeni". (abstrakt oryginalny)
Czasy nam współczesne zaowocowały ogromnym postępem technologicznym we wszystkich dziedzinach życia, jednak najbardziej widoczne przemiany objęty sferę komunikacji międzyludzkiej. Wykreowano zupełnie nowe media i metody wymiany informacji, czego najlepszym przykładem może być Internet. Człowiek dążąc do maksymalnego ułatwienia sobie życia stara się wykorzystywać wszelkie dostępne dobrodziejstwa cywilizacji. Przeszkodą jednak w powszechnym użyciu dostępnych technologii jest nie tylko konieczność pozyskania odpowiednich kwalifikacji i niezbędnego wsparcia technicznego, ale przede wszystkim brak zaufania do oferowanych rozwiązań. Kto bowiem nie słyszał o włamaniach do sieci komputerowych, nielegalnym wykorzystaniu numerów kart kredytowych, elektronicznych nadużyciach? Należy zauważyć, iż oprócz świadomych działań destrukcyjnych (np. hackerzy) źródłem zagrożeń dla bezpieczeństwa transakcji elektronicznych mogą być działania klientów, często zupełnie nieświadome. Bankowość elektroniczna jest formą usług, oferowanych przez niektóre banki, polegającą na umożliwieniu klientowi dostępu do jego rachunku za pośrednictwem komputera (bądź innego urządzenia elektronicznego, np. bankomatu, POS itp.) i łącza telekomunikacyjnego (np. linii telefonicznej. Bankowość elektroniczna jest zatem nowoczesną formą realizacji usług bankowych Pozwalającą na korzystanie z nich z dowolnego miejsca na świecie bez konieczności odwiedzania placówki banku. (fragment tekstu)
Niniejsze opracowanie składa się z trzech części. Pierwsza część stanowi wprowadzenie do problematyki opracowania, tj. tematu bezpieczeństwa w aterytorialnej cyberprzestrzeni. Druga część podzielona została na cztery rozdziały. Pierwszy z nich zatytułowany został "Definicja cyberprzestrzeni", drugi "Kwalifikacja cyberprzestrzeni", trzeci "Zasada terytorialności", natomiast ostatni z nich - czwarty - "Bezpieczeństwo w cyberprzestrzeni". Opracowanie uwieńczone zostało trzecią częścią - zakończeniem. Autorka zwraca uwagę na obecnie obowiązujący system prawa międzynarodowego i polskiego w kontekście problematyki cyberprzestępczości. Rdzeniem opracowania jest jednak specyfika i kwalifikacja cyberprzestrzeni. Specyfika cyberprzestrzeni polega na tym, iż jest to przestrzeń niematerialna, która każdorazowo powinna być rozpatrywana jako potencjalnie transgraniczna, lecz aterytorialna. Cyberprzestrzeń słusznie w doktrynie kwalifikowana jest jako czwarta przestrzeń międzynarodowa. Niniejsze opracowanie pozwala dojść do wniosku, że istnieje potrzeba odejścia od powszechnie przyjętej zasady terytorialności i wypracowania nowego kryterium uwzględniającego omówione właściwości cyberprzestrzeni. Pozwoli to zagwarantować efektywność działań podejmowanych przez właściwe organy ściągania przestępstw. (abstrakt oryginalny)
first rewind previous Strona / 5 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.